Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
Quishing: qué es y cuáles son sus riesgos
https://www.welivesecurity.com/es/estafas-enganos/quishing-que-es-cuales-son-sus-riesgos/
Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.
El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones
https://www.welivesecurity.com/es/seguridad-corporativa/riesgo-humano-potencial-ciberclasificaciones/
¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?
11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/
Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.
La importancia de la divulgación de ciberincidentes y el papel del ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/importancia-divulgacion-ciberincidentes-ciberseguro/
La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar
Hardware Hacking: alternativas para extracción de firmware
https://www.welivesecurity.com/es/recursos-herramientas/hardware-hacking-alternativas-extraccion-firmware/
Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.
Consideraciones clave del ciberseguro: un enfoque pragmático
https://www.welivesecurity.com/es/seguridad-corporativa/consideraciones-clave-del-ciberseguro-un-enfoque-pragmatico/
¿Impactaría una postura de ciberseguridad más sólida en los costos de las primas? ¿Ofrece la póliza cobertura legal? Estas son algunas de las preguntas que las organizaciones deberían plantearse al revisar sus opciones de ciberseguro.
Cómo se interrelacionan los estándares regulatorios y los ciberseguros
https://www.welivesecurity.com/es/seguridad-corporativa/como-interrelacionan-regulaciones-y-ciberseguros/
La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.
Por qué un liderazgo experto en tecnología es clave para estar preparado para el ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/liderazgo-experto-tecnologia-clave-ciberseguro/
Contar con líderes bien informados es crucial para proteger la organización y garantizar la mejor cobertura de seguro cibernético.
GoldenJackal: APT de ciberespionaje con capacidad para robar información en redes con air gap
https://www.welivesecurity.com/es/investigaciones/goldenjackal-apt-ciberespionaje-robar-informacion-redes-air-gap/
ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.
WhatsApp: Circula una encuesta falsa que simula ser del supermercado Jumbo
https://www.welivesecurity.com/es/estafas-enganos/whatsapp-encuesta-supuesta-jumbo/
Circula un mensaje que simula ser de esta empresa, anunciando un premio falso e instando a completar una encuesta y compartirla para reclamarlo. Te contamos los detalles y cómo actuar ante estos engaños.
TTPs: Un enfoque eficaz para prevenir los ciberataques
https://www.welivesecurity.com/es/recursos-herramientas/ttps-enfoque-eficaz-prevenir-ciberataques/
Los desafíos relacionados con la protección de los entornos son cada vez mayores y es interesante comprender cómo las Tácticas Técnicas y Procedimientos puede beneficiar la madurez de la seguridad.
Explotación de vulnerabilidades: una tendencia que crece en los ciberataques
https://www.welivesecurity.com/es/cibercrimen/explotacion-vulnerabilidades-tendencia-crece-ciberataques/
La explotación de vulnerabilidades se convirtió en un vector de ataque muy importante y recurrente por parte de los cibercriminales. En este contexto de crecimiento sostenido, analizamos puntualmente el panorama en América Latina.
Espionaje en Ucrania: Análisis del conjunto de herramientas utilizadas en 2022 y 2023
https://www.welivesecurity.com/es/investigaciones/espionaje-ucrania-analisis-herramientas-utilizadas/
ESET Research realizó un análisis técnico exhaustivo del conjunto de herramientas utilizadas por el grupo APT Gamaredon para llevar a cabo sus actividades de ciberespionaje centradas en Ucrania
Scareware: ¿Qué es y cómo prevenirlo?
https://www.welivesecurity.com/es/malware/scareware-que-es-como-prevenirlo/
¿Alguna vez has sido bombardeado con ventanas emergentes alertando problemas de seguridad? Podrían ser scareware: notificaciones falsas diseñadas para asustarte y hacer que tomes acciones precipitadas.
Cómo roban cuentas de Spotify (y cómo evitarlo)
https://www.welivesecurity.com/es/seguridad-digital/como-roban-cuentas-spotify-como-evitarlo/
Cuáles son las formas más frecuentes en que son robadas las credenciales de acceso a las cuentas de Spotify. Cómo detectarlo y qué hacer para protegerte.
Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen
https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/
Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios
CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión
https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/
Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/
Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.
¿Es seguro guardar las contraseñas en Firefox?
https://www.welivesecurity.com/es/contrasenas/es-seguro-guardar-contrasenas-firefox/
Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? ¿A qué riesgos puedes exponerte cuando usas esta opción?
La Inteligencia Artificial al servicio de la ciberseguridad: 12 GPTs que puedes utilizar
https://www.welivesecurity.com/es/recursos-herramientas/12-gpt-orientados-ciberseguridad/
En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.
Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos
https://www.welivesecurity.com/es/estafas-enganos/ataques-quishing-propietarios-coches-electricos/
Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.
Telekopye: el bot de estafadores en Telegram que ahora ataca a sitios de reserva de hospedaje
https://www.welivesecurity.com/es/investigaciones/telekopye-dirige-sus-estafas-a-usuarios-plataformas-reservas-hospedaje/
ESET Research vuelve encontrarse con Telekopye, un kit de herramientas que opera como bot de Telegram entre estafadores, esta vez apuntando a plataformas de reserva de hospedaje como Airbnb y Booking.com
3 retos Capture The Flag para entrenar para el Premio Universitario ESET
https://www.welivesecurity.com/es/otros-temas/3-retos-capture-the-flag-entrenar-premio-universitario-eset/
Te acercamos desafíos de práctica para aceitar tus habilidades de hacking y prepararte para participar del Premio Universitario ESET que será del 18 al 20 de octubre; estás a tiempo para inscribirte, si no lo has hecho aun.
El Mes de Concientización sobre la Ciberseguridad necesita una revisión radical: la legislación
https://www.welivesecurity.com/es/concientizacion/mes-concientizacion-ciberseguridad-necesita-revision-radical-legislacion/
A pesar de sus ventajas, las campañas para crear conciencia no bastan por sí solas para fomentar la adopción generalizada de las mejores prácticas de ciberseguridad
CeranaKeeper, un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub
https://www.welivesecurity.com/es/investigaciones/ceranakeeper-nuevo-actor-amenazas-abusa-servidores-nube-onedrive-github/
ESET Research detalla las herramientas y actividades de un nuevo actor de amenazas, CeranaKeeper, centrado en la exfiltración masiva de datos abusando de proveedores de servidores como Dropbox, OneDrive y Github.
Cómo saber si la oferta de empleo por WhatsApp es real o una estafa
https://www.welivesecurity.com/es/estafas-enganos/como-saber-oferta-empleo-whatsapp-real-estafa/
En este artículo explicamos cómo identificar las ofertas de empleo falsas en WhatsApp y cómo evitar ser víctima de estafas.
Infranus: un troyano bancario distribuyéndose en México
https://www.welivesecurity.com/es/investigaciones/infranus-troyano-bancario-distribuyendose-mexico/
Análisis de ESET sobre Infranus, un troyano bancario que ataca desde 2023 a usuarios de México y que se encuentra en auge durante 2024.
3 grupos de ransomware emergentes que se ciñen sobre LATAM
https://www.welivesecurity.com/3-grupos-de-ransomware-emergentes-cinen-latam/
Tres grupos emergentes de ransomware que operan en América Latina, sus modus operandi y cómo protegerte de sus ataques.
Niños y niñas en Snapchat: Cómo mantenerlos seguros
https://www.welivesecurity.com/es/seguridad-menores/snapchat-seguridad-menores-como-proteger/
A qué riesgos se exponen niños y niñas en Snapchat: consejos para garantizar su seguridad y utilizar adecuadamente las funciones de protección que ofrece la aplicación
¿Es Telegram realmente anónimo?
https://www.welivesecurity.com/es/seguridad-moviles/telegram-es-realmente-anonimo/
Analizamos algunos detalles sobre el nivel de privacidad y seguridad de Telegram, una plataforma de mensajería popular, para determinar si realmente ofrece anonimato a sus usuarios.